Workshop sur la structuration de l'émission inaugurale sukuk souverains: technical insights.
Le débat sur le changement climatique - et ce qui est le fait ou ce qui correspond à l'agenda d'un côté ou de l'autre - fait rage Sillage des courriels piratés alléguant que les faits étaient couverts. Je laisserai les rivaux du changement climatique se débattre, mais examinons de plus près les aspects de sécurité du courrier électronique et comment les attaquants ont pu acquérir ces messages.
Un serveur du Hadley Climate Research Center aux États-Unis Royaume-Uni a été violé et l'attaquant a pu acquérir des milliers de messages électroniques et de documents sensibles qui ont ensuite été téléchargés sur un serveur FTP en Russie et ont depuis été partagés et analysés publiquement dans le monde entier.
Les autorités n'ont pas commenté l'authenticité des données, bien qu'au moins certaines parties aient été confirmées comme légitimes. Dans une déclaration, les responsables ont confirmé la violation, cependant: "Nous sommes conscients que les informations d'un serveur dans un domaine de l'université ont été rendues disponibles sur les sites Web publics."
[Lectures supplémentaires: Comment supprimer les logiciels malveillants de votre Windows PC]Bien sûr, ce n'est pas la première fois que des informations potentiellement dommageables ont été divulguées à cause d'un hack par e-mail. Vous vous rappellerez peut-être que le compte personnel Yahoo de Sarah Palin a été piraté lors de la campagne présidentielle de l'année dernière.
Twitter a été victime deux fois cette année. Premièrement, en janvier, certains comptes Twitter importants ont été compromis, ce qui a donné lieu à de faux messages comme celui de Rick Sanchez, l'animateur de CNN, qui disait: «Je suis très fâché en ce moment. Puis, en mai, un pirate a réussi à compromettre les documents internes et les informations sur les salaires des employés et à les publier sur le Web.
Ces attaques ne sont malheureusement pas toutes isolées ou uniques. Dans le cas du piratage Palin, et au moins l'une des violations Twitter, le lien faible peut être retracée à des contrôles de sécurité sur les services de messagerie Web. Les attaquants ont été en mesure d'exploiter le système en place pour récupérer les noms d'utilisateur et les mots de passe perdus et de s'en servir pour accéder sans autorisation.
La violation du changement climatique Hadley et le compromis des documents sensibles sur Twitter démontrent pourquoi est important pour crypter des données - même des données au repos sur des serveurs internes qui ne sont pas destinés à être exposés à l'Internet public. Des contrôles de sécurité améliorés pour empêcher tout accès non autorisé seraient également utiles, mais le cryptage des données l'emporte sur tout le reste et garantit quasiment aucune compromission.
Ben Rothke, consultant senior en sécurité chez BT Global Services, note que les types d'attaques sont simplement une tempête parfaite, où hacktivistes, haut débit, sécurité médiocre et stockage bon marché se rencontrent.
Toutes les violations, hacks, compromis et attaques mettent en évidence un autre point - si vous l'écrivez, l'enregistrez, photographiez ou, d'une manière ou d'une autre, documenter ou archiver quelque chose, supposer que le grand public le verra un jour. Avec une quantité quasi illimitée de stockage numérique et la nature sociale des communications en ligne, il n'est pas possible de garantir que les données ne seront jamais divulguées.
Je ne dis pas que le ciel est en train de tomber ou que la sécurité est morte. Avec des mots de passe forts, des pratiques de sécurité solides et un cryptage suffisant, la plupart des données ne verront jamais le jour. Je dis, cependant, qu'il est possible que l'information puisse être divulguée malgré tous vos efforts, et que vous deviez réfléchir à deux fois à ce que vous écrivez dans un e-mail ou un article dans une mise à jour de statut Facebook. Rothke dit: «Le message est que chaque organisation doit prendre la sécurité au sérieux, mais les organisations litigieuses ou celles qui stockent des données controversées, que ce soit une banque, une ambassade, un développeur de système d'exploitation ou une organisation politique, besoin d'être très diligent pour sécuriser leur infrastructure. "
Assurez-vous que des contrôles de sécurité sont en place pour empêcher tout accès non autorisé. Cryptez les données afin qu'elles ne puissent pas être compromises même si les contrôles de sécurité échouent. Et, en fin de compte, n'écrivez pas des choses dans des courriels que vous ne voudriez pas diffuser sur grand écran à Times Square, à New York.
J'espère que tout ira pour le mieux, mais planifiez le pire. Comme le dit Rothke "Tant qu'ils ne le feront pas, l'Université d'East Anglia ne sera qu'une de ces nombreuses attaques."
Tony Bradley tweete comme
@PCSecurityNews, et peut être contacté à sa page Facebook.
La Maison-Blanche a soulevé cette semaine des préoccupations en matière de protection de la vie privée parmi ceux qui s'opposent aux efforts visant à adopter une loi sur la réforme de la santé. Dans un article de blog plus tôt cette semaine, la Maison Blanche a demandé à ses partisans de rapporter des informations "lacunaires" qu'ils recevaient concernant le débat sur la réforme des soins de santé en envoyant des courriels à [email protected].
La Maison Blanche dit qu'elle recueille l'aide rester conscient de la propagande et de la désinformation propagées par les opposants afin qu'ils puissent répondre aux préoccupations et clarifier la vérité concernant la législation proposée. Certains ont soulevé l'alarme "Big Brother" et prétendent que ces tactiques par la Maison Blanche sont une violation des droits du Premier Amendement de ceux qui propagent la désinformation.
Microsoft et Google dévoilent des applications Web sur le changement climatique
Microsoft et Google ont déployé des applications Web coïncidant avec les négociations de Copenhague sur le changement climatique.
Mega répond aux préoccupations de sécurité; Mega a répondu à certaines préoccupations soulevées par les chercheurs en sécurité sur l'architecture du site et l'implémentation de ses fonctionnalités cryptographiques.
Des représentants du nouveau service de stockage et de partage de fichiers Mega a abordé certaines des préoccupations soulevées par les chercheurs en sécurité au cours des derniers jours concernant l'architecture du site et l'implémentation de ses fonctionnalités cryptographiques. I> L'Internet et le hors-la-loi numérique accusé Kim Dotcom ont récemment lancé Mega (abréviation de Mega Encrypted Global Access). de stockage gratuit. Mega n'est qu'une des composantes de ce que Dotcom et son équi